hit counter
Benvenuto Windows Vista! Cosa è lecito aspettarsi dal nuovo SO di Microsoft ? - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Benvenuto Windows Vista! Cosa è lecito aspettarsi dal nuovo SO di Microsoft ?

Benvenuto Windows Vista! Cosa è lecito aspettarsi dal nuovo SO di Microsoft ?

  • Comments 3
  • Likes
 

Questo post era doveroso, me lo dovete concedere: come dipendente MS, non potevo non dedicare un post su Vista nel giorno del mega-super lancio di prodotto. Mi piacerebbe riuscire a trasmettervi tutto l'entusiasmo e la fibrillazione che si vive da noi, soprattutto per quello che si intuisce avverrà negli Stati Uniti: certo la festa non mancherà anche da noi, (e che festa !), ma credo che quello che avverrà a Redmond sarà indimenticabile. Si sta facendo di tutto per fare in modo che questo momento non passi inosservato e credo che l'obiettivo sarà raggiunto: c'è una quantità sterminata di post, articoli ed eventi, che non credo vi possa essere qualcuno con interessi nell'informatica che possa dire di non saperlo.

In tutto questo mare di opinioni e punti di Vista ;-) (per citare un interessantissimo blog monotematico sul tema) volevo fare una semplice riflessione da insider quale sono, e darvi quelli che ritengo essere gli elementi importanti di valutazione per chi lavora sul tema sicurezza.

 

Windows Vista è, a mio parere a ragione, una tappa fondamentale nel processo di innovazione tecnologica della piattaforma Microsoft.

 

Di sicuro il mio blog sarà occasione frequente per parlare dei diversi aspetti di valore delle nuove funzionalità di sicurezza incluse in Windows Vista, ma nel breve tempo di un post volevo fare luce sugli aspetti meno noti, forse non evidenti, di come si sia arrivati alla realizzazione di quello che la mia azienda dichiara "il sistema operativo più sicuro che Microsoft abbia mai realizzato".

E' una dichiarazione forte e impegnativa ma ci sta tutta perché appunto dichiara un fatto riferito al processo interno di produzione del software: non si sta mica dicendo "abbiamo realizzato il sistema operativo sicuro per eccellenza, il migliore di tutti, a prova di cracking", sfido chiunque a dichiarare che possa mai esistere un SO simile...

Il concetto fondamentale del testo che ho evidenziato in grassetto è la parola "tappa": Windows Vista non sarebbe celebrato in questo modo se non fosse nato sulle ceneri degli incidenti di sicurezza che ho citato nel mio post precedente, e non rappresenti la naturale evoluzione dei miglioramenti di sicurezza inclusi nel Service Pack 2 di Windows XP, a loro volta ripresi ed estesi da quelli inclusi nel Service Pack 1 di Windows Server 2003. Ecco, non si può apprezzare il valore innovativo delle innovazioni di sicurezza di Windows Vista se non si hanno chiare le motivazioni alla base di questo percorso di rafforzamento della piattaforma. Ho avuto modo di esprimere questo concetto rispondendo alle acute provocazioni di Stefano Zanero nella sessione "Security Risk Management: Suite e Appliance di Threat & Vulnerability Management " all'evento e-Security Lab : in sintesi ho espresso che

 

"Quando Microsoft ha constatato che il tempo medio di rischio (detto "Days of Risk", il numero di giorni che intercorre tra l'emissione di un bollettino di sicurezza e il primo malware utile che tenta di sfruttarne la vulnerabilità relativa) nel tempo cominciava a tendere a zero, aumentando così la probabilità dei cosiddetti exploit 0-day, ha subito realizzato che le raccomandazioni sul patching urgente da sole non erano sufficienti per proteggere gli utenti e che era necessario irrobustire a livello architetturale il sistema operativo con delle funzionalità di schermo, chiamate Active Protection, in grado di mitigare l'impatto di un attacco anche in assenza della patch correttiva."

 

Questa è la genesi del Service Pack 2 di Windows XP e sulla base del reale successo nell'applicazione di tale aggiornamento (scaricato allo scorso giugno da 300 milioni di utenti !) e sui riscontri dei clienti si è stati in grado di fare un ulteriore passo in avanti giungendo a Windows Vista. E cosa dire del mare di informazioni preziose sulle modalità di intrusione del malware raccolte per mezzo dell'esecuzione del tool MSRT (4,5 miliardi di esecuzioni, quasi 25 milioni di disinfezioni operate su quasi 10 milioni di PC)?

La capacità di proteggere dal malware di Windows Vista è figlia di tutto questo know-how, ma non è un punto di arrivo, ribadisco, è una tappa !

E sinceramente d'altro lato non me la sento di sminuire tale lavoro come un semplice pit-stop: Windows Vista NON E' l'equivalente del Service Pack 3 di Windows XP. Perché questo ? Per due motivi.

Primo: sulla base delle evoluzioni di queste Active Protection sono state ideate ed aggiunte anche vere e proprie funzionalità innovative, non semplici funzionalità di schermo. L'architettura è cambiata e molte di queste funzionalità non si possono portare sulle versioni precedenti.

Secondo: perché è il primo sistema operativo che esce dalla produzione dopo aver attraversato tutte le fasi del processo di Security Development Lifecycle (SDL).

Parleremo in un prossimo post dell'SDL, ma l'augurio che faccio a Windows Vista nel giorno del suo lancio è proprio questo: che l'innovazione, i miglioramenti  delle Active Protection e i benefici dell'SDL diano frutto e mostrino sul campo una robustezza mai vista fino ad ora, proprio "il sistema operativo più sicuro che Microsoft abbia mai realizzato", ma non l'ultimo!

 

Auguri Windows Vista ! Let's celebrate !

Comments
  • <p>Non ho capito cosa ti avesse detto Stefano, perche' non ero presente a quella conferenza... magari poi glielo chiedo ;-)</p> <p>Ma come sai sono un FAN sfegatato di User Account Control - la mia feature di Vista preferita - &nbsp;e come ricorederai sto da tempo portando avanti una crociata contro quelli che lo disabilitano perche' lo trovano &quot;fastidioso&quot;. Mah!</p> <p>Ora che Vista e' disponibile a tutti e non solo a chi nei mesi scorsi lo ha testato, secondo me sarebbe importante spiegare questa feature importantissima... che ne dici ?</p>

  • <p>Caro Daniele, sai bene che condivido con te la passione per lo UAC e non mancher&#242; di parlarne: sto solo consolidando le varie riflessioni sul tema che raccolgo quando se ne parla con i clienti. Per quanto riguarda Stefano Zanero all'e-Security Lab: per animare il dibattito cercava di stuzzicare bonariamente me e il rappresentante di McAfee a esprimere un parere se fosse sufficiente dotarsi di una suite di threat &amp; vuln mgmt per contrastare gli attuali scenari di 0-day, vendita di vulnerabilit&#224;, script kiddies...Io, tra le diverse considerazioni, ho colto l'occasione per spiegare la svolta architetturale nata con il SP2 di Windows XP, come nel virgolettato del mio post.</p>

  • <p>... ma non a tutti, come segnalato in questo post sul blog del team di Windows Vista : in questa fase</p>

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment